Blog de WatchGuard

Cómo evitar la explotación de vulnerabilidades conocidas en el endpoint

La agencia de Ciberseguridad e Infraestructura de EEUU (CISA) ha publicado una directiva con el fin de que las agencias federales y otros organismos públicos tomen medidas para reducir sus riesgos a la explotación de vulnerabilidades. 

Una de sus conclusiones más sorprendentes es que los ciberatacantes se están aprovechando de 290 diferentes vulnerabilidades en estos organismos. Algunas pueden ser particularmente peligrosas: Nobelium (también conocido como APT29 y Cozy Bear), el grupo que realizó el ciberataque de cadena de suministro en SolarWinds, afectó a múltiples entidades del gobierno estadounidense, incluidos algunos tan protegidos como el Departamento de Defensa y el Departamento de Seguridad Nacional. Pero también se mencionan otras conocidas vulnerabilidades en el catálogo que acompañan la directiva, como las más recientes de Microsoft Exchange, Netlogon, Fortinet y los DNS de Windows Server. 

Por todo ello, CISA ha pedido que las instituciones tomen estas medidas: 

1- Revisar y actualizar sus procedimientos contra las vulnerabilidades en un plazo de 60 días. En particular:

- Establecer un proceso para la actualización continua de las vulnerabilidades que CISA identifica. 

- Asignar roles y responsabilidades para ejecutar las medidas que CISA requiere. 

- Definir las acciones concretas para dar una respuesta rápida a esas medidas. 

- Establecer procedimientos internos de validación y ejecución para garantizar el cumplimiento de la Directiva.

  1. Remediar cada una de las vulnerabilidades indicadas en 6 meses. 
  2. Informar sobre el status de respuesta a las vulnerabilidades indicadas. 

Aunque esta directiva se dirige al sector público, sus medidas y el catálogo que proporciona también puede ser útiles para las organizaciones privadas: así podrán identificar más fácilmente aquellas de las que pueden estar siendo víctimas. 

Ahora bien, algunos analistas de ciberseguridad y expertos en IT apuntan que estas tareas impuestas por CISA van a ser difíciles de llevar a cabo: los plazos son demasiado cortos tanto para planear los procedimientos, como para ejecutarlos y remediar las vulnerabilidades. Sin embargo, las amenazas no establecen calendarios y por eso los ataques que las explotan pueden ocurrir en cualquier momento. 

Gestionar fácilmente los parches y actualizaciones 

Con el tiempo corriendo en contra, los MSPs y las organizaciones deben contar con planes preestablecidos y unas políticas claras para actualizar los Sistemas Operativos, Servidores, software propio y de terceros de sus clientes. Pero gestionar un gran número de parches y actualizaciones no resulta sencillo. Para solucionarlo, existen herramientas avanzadas que las operaciones de seguridad y TI puedan estar al día y evitar así retrasos que pueden ser el vector de entrada de graves incidentes.

En este sentido, WatchGuard Cloud acaba de añadir cuatro nuevos módulos para la seguridad en el endpoint entre los que se encuentra WatchGuard Patch Management para evitar la explotación de vulnerabilidades: con el que los MSPs pueden gestionar fácilmente los parches y actualizaciones y resolver así las vulnerabilidades en los sistemas operativos y cientos de aplicaciones de terceros en estaciones de trabajo y servidores de sus clientes. De esta manera, se reduce la superficie de ataque, ya que refuerza las capacidades preventivas y de mitigación de incidentes con las que ya cuenta WatchGuard Cloud. Por eso, es un complemento perfecto de las soluciones EPDR, EDR y EPP de WatchGuard.

Endpoint Security de WatchGuard ofrece una protección, detección y respuesta de seguridad endpoint completa para redes con decenas de miles de dispositivos con la opción de añadir servicios de threat hunting y aplicaciones zero-trust. Cuando se combina con herramientas adicionales como RapidDeploy y FlexPay, la potente plataforma de seguridad unificada WatchGuard permite a los proveedores de soluciones escalar rápidamente para satisfacer las necesidades y los requisitos cambiantes de los clientes. 

 

 

 

 

 

 

 

Comparte esto: